Hackthebox-da "Dancing" maşınının sındırılması posesi.
"Dancing" maşınının sındırılma prosesində də digər maşınlarda olduğu kimi ilk öncə VPN qurulur. Eyni ardıcıllıq ilə VPN qurulduqdan sonra İP ünvanını tuturuq və aşağıdakı kimi İP ünvanı alınır:

İP ünvanı tutulduqdan sonra " nmap -sV 'İP ünvanı' " komandası ilə serverin hansı portlarının açıq olduğunu və hansı xidmətlərin işlədiyini öyrənirik.

Yuxarıdakı şəkildədə göründüyü kimi 135/tcp, 139/tcp, 445/tcp portları açıqdır və "msrpc", " netbios-ssn" və " microsoft-ds" xidmətləri işləyir. Bunlar Windows əsaslı SMB xidmətlərinə işarə edir.
SMB xidmətlərinə qoşulmaq üçün "smbclient" yardımçı proqramından istifadə edirik. İlk öncə "apt-get install smbclient" komandası ilə proqramı quraşdırırıq. Quraşdırdıqdan sonra "smbclient -h" komandasını yazaraq yardımçı proqram haqqında məlumatlara baxa bilərik. Daha sonra "smbclient -L 'İP ünvanı' " komandasını yazaraq serverdə mövcud olan SMB paylaşım qovluqlarına baxırıq.

Şəkildəndə göründüyü kimi 4 paylaşım qovluğu vardır: "ADMİN$" , "C$" , "İPC$" , "WorkShares". Bu paylaşım qovluqlarına daxil olmaq üçün "sumbclient \\\\İP ünvanı\\ paylaşım qovluğu" komandasından istifadə edirik. "Password" hissəsinə "enter" düyməsinə basaraq boş keçirik.

Gördüyümüz kimi ilk 3 paylaşım qovluğuna daxil ola bilmədiyimiz üçün "sumbclient \\\\İP ünvanı\\WorkShares" komandası ilə "WorkShares" paylaşım qovluğuna daxil olduq və burada 2 fərdi qovluqlar tapdıq ( "Amy.J" və "James.P" ). Bizə maşını sındırmaq üçün lazım olan "flag.txt" faylını bu qovluqların içərisindən tapmalıyıq. Buna görə də bu qovluqları da tək-tək araşdıraq. İlk olaraq "cd Amy.J" komandası ilə "Amy.J" qovluğuna daxil olub daha sonra "ls" komandası ilə içindəki faylları görüntüləyirik.

Worknotes.txt faylını tapdıq. "cd .." komandasından istifadə edərək "Amy.J" qovluğundan geriyə qayıdırıq. Daha sonra "cd James.P" komandası ilə "James.P" qovluğuna daxil olub daha sonra "ls" komandası ilə içindəki faylları görüntüləyirik.

Deməli "flag.txt" faylı "James.P" qovluğunun daxilindədir. "get flag.txt" komandasını yazaraq "flag.txt" faylını kompüterimizə yükləyirik və başqa terminal açaraq "cat flag.txt" komandosunu yazıb faylın içərisindəki məlumatları oxumuş oluruq.

Yuxarıda etdiklərimizə əsasən, "Dancing" maşınında olan sualları cavablandıraq:
1. "SMB" üçhərfli qısaltması nəyi ifadə edir?
Server Message Block
2. SMB hansı portda işləyir?
445
3. Nmap skanımızda qarşımıza çıxan 445 portunun xidmət adı nədir?
microsoft-ds
4. "smbclient" utilitində "Dancing" üzərində mövcud paylaşmaları 'siyahılayacaq' hansı 'flaq' və ya 'açar'dan istifadə edə bilərik?
4 ( "ADMİN$" , "C$" , "İPC$" , "WorkShares")
6. Boş bir şifrə ilə sonda daxil ola bildiyimiz paylaşmanın adı nədir?
WorkShares
7. SMB shell-də tapdığımız faylları yükləmək üçün hansı əmrdən istifadə edə bilərik?
get
8. Submit root flag
"cat flag.txt" komandası ilə oxuduğumuz "flag.txt" faylının daxilindəki məlumatdır, yəni "5f61c10dffbc77704d76016a22f1664"